セキュリティ対策 - fail2ban - ログ


クラウディア 


1. 概要
2. 移動・権限設定
3. ローテーション
4. 備考
5. 参考サイト

1. 概要

 「fail2ban」のログは、下記の状態です。

-rw------- 1 root:wheel  /var/log/fail2ban.log
 これを、サブディレクトリへ移動して、パーミッションを変更し、1日1回ローテーションさせます。  以下、すべて「root」ユーザ権限で。

2. 移動・権限設定

 下記へ移動して、誰でも読めるようにします。

/var/log/fail2ban/fail2ban.log

mkdir -p /var/log/fail2ban
chown -R root:wheel /var/log/fail2ban
touch /var/log/fail2ban/fail2ban.log
chmod 644 /var/log/fail2ban/fail2ban.log

vi /usr/local/etc/fail2ban/fail2ban.local
 (監視設定が、「jail.local」で、本体設定が「fail2ban.local」)  下記を記述します。

[Definition]

logtarget = /var/log/fail2ban/fail2ban.log
 設定をチェックして、再起動。

fail2ban-client -d

service fail2ban restart
 「jail.local」のみの変更であれば、「reload」で十分ですが、本体へ影響がある場合は、「restart」が必要です。

3. ローテーション

 1日1回ローテーションさせ、30日分保持します。

vi /usr/local/etc/newsyslog.conf.d/fail2ban.conf
 下記を記述します。

# logfilename          [owner:group]    mode count size when  flags [/pid_file] [sig_num]
/var/log/fail2ban/fail2ban.log          644  30    *    @T00  B      /var/run/fail2ban/fail2ban.pid 30
 内容が正しく設定されているか確認します。

newsyslog -nv -f /usr/local/etc/newsyslog.conf.d/fail2ban.conf
 下記のような出力になれば(日付は実行時の翌日)、正常です。

Processing /usr/local/etc/newsyslog.conf.d/fail2ban.conf
/var/log/fail2ban/fail2ban.log <30>: --> will trim at Sat Feb 28 00:00:00 2026

4. 備考

 備考と言いますか、ほぼ蛇足ですが。  ログを眺めていて、面白かったので。  対象となるログを検出したら。

2026-03-02 14:08:41,059 fail2ban.filter         [3074]: INFO    [apache-bot-limit] Found 176.9.18.183 - 2026-03-02 14:08:40
 と「Found」見つけたよ、と言うのですが。  「BAN」したら。

2026-03-02 14:08:33,403 fail2ban.actions        [3074]: NOTICE  [apache-auth] Ban 142.111.252.51
 「Ban」バンしてやったと言うんですな。

5. 参考サイト

 本ページは、「Gemini」伍長を参考にさせていただきました。

TikTok Shop 【リピート用プログラム】
AbemaTV 無料体験